SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel )

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20)"

Transcripción

1 SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel ) Javier Carmona Murillo PROYECTO AGILA

2 Índice 1.- Introducción Objetivos de este documento Estado general de la seguridad Software Libre y la seguridad informática Definición de Software Libre Ventajas del uso de Software Libre en términos de seguridad Desventajas del uso de Software Libre en términos de seguridad Seguridad en GNU/LinEx Es GNU/LinEx un sistema seguro? Ofrecer seguridad a un sistema GNU/LinEx. Herramientas Bastionado Antivirus Cortafuegos Vulnerabilidad remota Sistemas de detección de intrusos Parches de seguridad para el núcleo de GNU/LinEx Conclusión Bibliografía Sitios web relacionados

3 1.- Introducción Objetivos de este documento En este documento se presenta el estado en el que se encuentra el sistema operativo GNU/LinEx desde el punto de vista de la seguridad de sistemas informáticos, prestando especial atención a las herramientas libres que pueden llegar a hacer de este sistema uno de los más seguros. Este estudio se centra en la seguridad del sistema cuando se encuentra interconectado a una red global como Internet. De este modo, otros aspectos importantes para la gestión de seguridad en sistemas Linux como son la gestión de permisos, las claves, o copias de seguridad, quedan fuera del propósito de este texto Estado general de la seguridad La seguridad es fundamental a la hora de afrontar tareas que se realizan en sistemas informáticos ya que son las únicas medidas que pueden garantizar que éstas se realicen con una serie de garantías que se dan por sentado en el mundo físico. En el mundo intangible de la informática, una misma red de comunicaciones es usada por una gran cantidad de usuarios. Muchos de ellos aprovecharán esta interconectividad para realizar un uso hostil de sus servicios. Los mecanismos de seguridad son necesarios, ya que son muchas las situaciones en las que el estar 'interconectado', supone un peligro en términos de seguridad. Para cada situación, existen mecanismos de seguridad que permiten llevar a cabo las operaciones de manera satisfactoria. Como ejemplos de posibles peligros, podemos indicar los siguientes: Intercambio de información: Cuando se intercambia información con un ordenador remoto, esa información circula por una serie de sistemas intermedios que son desconocidos a priori. Además, no sólo no se sabe cuáles serán estos sistemas, sino que además no se dispone de ningún control sobre ellos o sobre lo que puedan hacer con nuestros datos al pasar por ellos. Por otro lado, tampoco se puede estar seguro de que el sistema al que uno se está conectando es quien dice ser, en definitiva, no existe una certeza absoluta de que aquellos sistemas a los que uno envíe información sean realmente los auténticos; además, en el caso de que lo sean no se sabe si les llegará la información que se les envía, o si llegará sin cambios o si, aún si llega sin modificaciones, será leída por terceras partes. Instalación de Software dañino involuntariamente: Otra posibilidad que no se debe descartar es que se instale software en un ordenador 3

4 sin conocimiento del usuario. Esto puede ocurrir de muchas formas, algunas relacionadas con operaciones que se realizan todos los días, como por ejemplo: Introducción de virus o troyanos por la descarga y ejecución de ficheros en servidores, en principio, confiables, por parte del usuario. Difusión de virus por correo electrónico. Explotación de una vulnerabilidad de un servicio que se está ofreciendo a través de Internet. Como por ejemplo un servidor web. Protección ante accesos no autorizados: Cuando se ofrecen servicios o información en una red para sus usuarios legítimos, al mismo tiempo se abre la puerta a posibles intrusos en estos sistemas. Protegerse de esta posibilidad implica tener un especial cuidado con todo el software empleado, desde el sistema operativo hasta la última de las aplicaciones instalada, y cuidar en gran medida su configuración. En definitiva, un buen sistema de seguridad debe proteger los sistemas vulnerables ante el posible acceso físico o remoto de intrusos no autorizados. Evidentemente, el nivel de seguridad establecido tendrá que ser consecuente con un análisis previo de los riesgos, considerando el impacto de dicho acceso no deseado contra las posibilidades de que éste se produzca. Algunas medidas de seguridad que se pueden implantar en estos casos van desde el cifrado de información sensible para impedir su acceso sin la clave adecuada, métodos físicos de destrucción de la información en caso de manipulación mecánica de la misma, etc. 4

5 2.- Software Libre y la seguridad informática Definición de Software Libre Para entender la situación de este tipo de software con respecto a su uso en seguridad informática es imprescindible conocer, a qué nos referimos cuando hacemos referencia a 'Software Libre'. Una descripción completa de lo que podría considerarse software libre, es la dada por las Directrices de Software Libre de Debian (http://www.debian.org/social_contract#guidelines), que constituyen la base de la definición de Open Source (Open Source Definition, aunque existen entre ellas ciertas diferencias. Entre las licencias más utilizadas para este tipo de software cabe destacar la licencia GNU GPL (http://www.gnu.org/copyleft/gpl.html) y la licencia BSD (http://www.debian.org/misc/bsd.license) Ventajas del uso de Software Libre en términos de seguridad Del análisis del significado de Software Libre, se derivan una serie de ventajas que este tipo de software sobre el propietario, algunas de las cuales son muy adecuadas para el mundo de la seguridad: Al disponer del código fuente de los programas en su totalidad, éste puede ser analizado por terceras personas ajenas a sus autores en busca de fallos de diseño o de implementación. Es decir, cualquiera con los conocimientos necesarios puede realizar una auditoría del código del programa. La posibilidad de realizar modificaciones libremente al código fuente y distribuirlas permite que cualquiera pueda ofrecer mejoras sobre éste. Estas mejoras podrán ser nuevas funcionalidades que se incorporen al mismo o parches que corrijan problemas detectados anteriormente. El Software Libre pone en manos de cualquiera el tipo de tecnología que, hoy por hoy, sólo podían tener grandes corporaciones Si comparamos los precios de lo que cuesta el software de seguridad propietario hoy en día (licencias de cortafuegos, vpns, sistemas de detección de intrusos, etc.), con los precios del software de libre distribución, permite que este tipo de software pueda ser utilizado por organizaciones y personas con menos recursos económicos. De igual forma, la posibilidad de modificar libremente el software permite a las organizaciones que lo adapten a sus propias necesidades, pudiendo eliminar funcionalidades que no le sean de interés. En el mundo de la seguridad, existe la máxima de 'lo más sencillo es lo más seguro', por ello, poder eliminar funciones innecesarias de las herramientas las puede convertir de forma inmediata en más seguras (porque no podrán ser utilizadas estas funcionalidades para subvertirlas). 5

6 2.3.- Desventajas del uso de Software Libre en términos de seguridad Sin embargo, el uso de software libre no está exento de desventajas, como las siguientes: La posibilidad de una generación más fácil de troyanos, dado que el código fuente también puede ser modificado con intenciones maliciosas. Si el troyano logra confundirse con la versión original puede haber problemas graves. La fuente del programa, en realidad, será el método de distribución de software, que, de no ser seguro, permitirá que un tercer agente lo manipule. La distribución de software se asegura añadiendo posibilidad de firmado de hashes de la información distribuida. El método de generación de software libre suele seguir, en la mayoría de los casos, un modelo en el que muchas personas trabajan sobre partes concretas e integrando sus cambios. Esto puede dar lugar a que se realice una mala gestión del código fuente del software por no seguir métodos formales de seguimiento, la consecuencia final es que falten piezas clave (que nadie ha contribuido) como es el caso de la documentación. Al no tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio. En mayor o menor medida, algunas de estas desventajas están comenzado a solucionarse. El caso de la difusión de troyanos o cualquier otro tipo de software malicioso, se limita mediante el uso de técnicas que garantizan la integridad del código obtenido. Esta garantía de inviolabilidad del paquete obtenido, está siendo aplicada por la mayoría de las distribuciones del mercado, que aseguran su software con mecanismos que nos permiten comprobar que el software que adquirimos es el que dice ser. En la distribución Debian (y por tanto GNU/LinEx), por ejemplo, existen sumas MD5 en cada paquete que nos permiten compararlas con la lista de sumas en los servidores oficiales de la distribución asegurándonos que el paquete no ha sido corrompido. Otra distribución, como es Red Hat, también incorpora estas soluciones. Los paquetes rpm, por ejemplo, van firmados con firmas tipo pgp que se pueden comparar con las listas en los servidores oficiales comentados anteriormente. Un nuevo modelo de negocio por parte de las compañías de software, está haciendo que los problemas de evolución futura comiencen a quedar resueltos. Este paradigma está orientado al cobro de realización de servicios en lugar del cobro a la utilización de productos. Gracias al apoyo de la Junta de Extremadura y al auge que ha proporcionado la aparición de GNU/LinEx, múltiples de empresas extremeñas, están siguiendo este modelo de negocio, que a diferencia de la orientación propietaria, hacen públicas las modificaciones al código fuente, provocando una mejora constante en los productos. 6

7 3.- Seguridad en GNU/LinEx Es GNU/LinEx un sistema seguro? Muchas veces se ha dicho que GNU/Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos propietario), pero sería mejor decir que GNU/Linux tiene el potencial para convertirse en enormemente seguro. Pero de entrada no tiene porqué serlo. En particular debemos ser conscientes de que se trata de un sistema operativo pensado para entornos de red y por ello tiene grandes capacidades de conexión con otros ordenadores y de ofrecerles servicios. Por esto, se necesitan herramientas que hagan uso de esta potencialidad, y la conviertan en un sistema totalmente seguro Ofrecer seguridad a un sistema GNU/LinEx. Herramientas. El primer paso para proteger el sistema es deshabilitar todas las posibles puertas de entrada para un intruso y limitando el impacto de una intrusión, el siguiente paso consiste en usar una serie de herramientas que en conjunto introducen barreras de protección ante las posibles amenazas en el acceso a la red Bastionado En el caso de GNU/LinEx el bastionado del sistema implica, por un lado: deshabilitar todos los servicios de red que no se van a usar y que por defecto están habilitados y, por otro, asegurar la configuración interna del propio sistema para reducir el impacto de un troyano o un usuario malicioso que ha entrado en éste. Existen herramientas para realizar estas tareas de bastionado de forma automática. En particular cabe destacar Bastille (http://www.bastille-linux.org). A diferencia de otras que realizan, silenciosamente, las tareas de limitación de accesos a un servidor o arreglos sobre los sistemas de ficheros, Bastille guía al administrador durante el proceso de bastionado con una serie de preguntas sobre el uso que se le va a dar al sistema. Aunque también dispone de una serie de perfiles que se pueden implementar de forma inmediata sobre el sistema. La versión estable de Bastille para GNU/Linex (Debian) puede encontrarse en la dirección: Antivirus GNU/LinEx es un sistema operativo que por su diseño y por la forma de desarrollo y seguridad que plantean sus aplicaciones es difícilmente dañado por un virus. Esto se debe básicamente a la gestión del sistema de ficheros. Un sistema 7

8 Linux goza de un sistema de seguridad que permite a cada uno de los usuarios limitar el acceso de sus ficheros por parte de otros usuarios no autorizados. Según lo dicho, la existencia de antivirus en Linux, y por tanto en GNU/LinEx, parece no tener sentido, sin embargo, hay que tener en cuenta el hecho de que la mayoría de los servidores están trabajando con sistemas Linux, y que a estos están conectados tanto sistemas con Linux como sistemas propietarios. Por lo que es buena idea filtrar virus en el flujo de información de cualquier tipo mediante un antivirus en el servidor. También es necesario para el usuario que utiliza Samba para tener acceso desde Windows. Al compartir disco se debe tener cuidado con virus que se hayan descargado en Linux, puedan infectar el otro sistema. Existen muchos antivirus en el mercado, propietarios, freeware, con licencia GPL y online. Antivirus como Clam (http://www.clamav.net), con licencia GPL, están disponibles para sistemas como GNU/LinEx. Éste emplea la base de datos de OpenAntivirus (http://www.openantivirus.org), otro proyecto libre. Clam está desarrollado en C y entre sus características se encuentran que es multihebra, soporta Amavis, escanea en archivos comprimidos, se actualiza automáticamente y mucho más. Actualmente Clam funciona, además de en Linux, en Solaris, FreeBSD y Windows (con cygwin). ClamAV no requiere mantenimiento, debido a que el daemon freshclam se encarga de mantener actualizada la base de datos de firmas de virus verificando la existencia de posibles actualizaciones varias veces al día. Las opciones más importantes son las que conciernen a la revisión de ficheros comprimidos. Por motivos de copyright y patentes el programa no lleva ningún tipo de código que se encargue de esto, sin embargo, si permite añadir parámetros para el uso de programas externos que hagan ese trabajo. Este antivirus, sin embargo, no permite desinfectar ficheros, y aunque dispone de actualización automática, la base de datos no está tan al día como la de los antivirus comerciales Cortafuegos Otro elemento importante dentro de la seguridad para redes son los cortafuegos. Para proteger el sistema local u otros detrás de este, el kernel necesita estar compilado con las capacidades del cortafuego. El núcleo 2.2 (LinEx potato) suministra el paquete de filtro del cortafuego ipchains, el kernel de LinEx 3.0 woody (kernel 2.4) suministra el poderoso paquete de filtros de cortafuegos iptables (filtro de la red). La distribución GNU/LinEx analizada en este documento, con un Kernel basada en Debian 3.0 (y revisiónes de ésta), contiene el programa de configuración de Firewall Lokkit (http://roadrunner.swansea.linux.org.uk/lokkit.html). 8

9 Lokkit permite a un usuario medio configurar los parámetros del firewall mediante la creación de reglas de red iptables básicas. En lugar de tener que escribir las reglas, este programa formula una serie de preguntas y, a continuación, escribe por las reglas en el archivo /etc/sysconfig/firewall. Lokkit no está pensado para generar reglas de firewall complejas, sino para usuarios medios que deseen una protección en sus conexiones. Lokkit permite establecer los siguientes niveles de seguridad para el sistema: Seguridad Alta (High): Esta opción desactiva la mayoría de las conexiones de red, excepto las respuestas de DNS y DHCP para que se puedan activar las interfaces de la red. IRC, ICQ y otros servicios de mensajería instantáneo no funcionan sin un proxy. Seguridad Media (Medium): Esta opción no permite conexiones remotas en el sistema, incluidas las conexiones NFS y las sesiones remotas de un sistema X Window. Los servicios que se ejecutan en el puerto 1023 no aceptan las conexiones, incluidas las realizadas con FTP, SSH, Telnet y HTTP. Deshabilitar Cortafuegos (No firewall): Esta opción no crea ninguna regla de seguridad. Sólo se recomienda seleccionar esta opción si el sistema se encuentra en una red de confianza (no en Internet), si el sistema tiene instalado un firewall grande o si escribe sus propias reglas personalizadas del firewall. Lokkit también le permite activar y desactivar servicios comunes como: Servidor web, Correo entrante, Shell segura, o Telnet. Otros cortafuegos disponibles para GNU/LinEx son: FireStarter: Es una herramienta de configuración de cortafuegos pensada para usuarios finales que no tienen por qué tener grandes conocimientos de seguridad. Dispone de un asistente que permite crear configuraciones básicas. Posteriormente puede mejorarse añadiendo y creando reglas, a las que se denominan reglas dinámicas. Esta herramienta funciona bajo entornos Linux 2.2 y 2.4 y se distribuye como parte del entorno GNOME. GuardDog: Es una herramienta de protección pensada para plataformas Linux y orientada a usuarios no expertos. Mediante una interfaz gráfica el usuario debe indicar que desea que el cortafuegos actúe a nivel de cada aplicación, no de IP como ocurre en otras herramientas. Gracias a este mayor nivel de abstracción se reduce la posibilidad de cometer errores. Esta garantía se ve incrementada por el hecho de que sigue una filosofía de que todo lo que no se permite explícitamente está prohibido. Guarddog, igual que FireStarter, permite gestionar y modificar el cortafuegos una vez creado. 9

10 La calidad de su interfaz y un diseño bastante bien pensado hacen que ésta sea una de las herramientas de cortafuegos más apropiadas para usuarios finales de todas las existentes entre el software libre y propietario. Esto lo ha conseguido gracias a su orientación completa a satisfacer a este tipo de usuarios a cambio de renunciar a ser útil en entornos más complejos. Linux Firewall de linux-firewall-tools.com: Esta herramienta destaca por que accede a ella a través de una interfaz web. Está disponible a través de la página: Tras comenzar la configuración del cortafuegos un asistente va realizando preguntas para conocer las necesidades del usuario. Estas preguntas son más o menos sencillas, aunque es necesario tener ciertos conocimientos de redes y seguridad para poder contestarlas. Con Linux Firewall se permite configurar un cortafuegos a través de un formulario on-line. Incluye soporte para Linux 2.2 y Linux Vulnerabilidad remota La evaluación de vulnerabilidad remota también está contemplada en Debian ('padre' de GNU/LinEx). Las herramientas más importantes relacionadas con este aspecto de la seguridad son: Nessus: Nessus es una de las herramientas actualmente más utilizadas para realizar auditorías sobre redes de forma automática para prevenir posibles intrusiones. Se distribuye bajo licencia GPL y está compuesta de un cliente (nessus) usado como un GUI y un servidor (nessusd) los cuales lanzan los ataques programados. Nessus incluye vulnerabilidades remotas para varios sistemas, incluyendo dispositivos de red, servidores ftp, servidores www, etc. Whisker: Whisker es un scaner de evaluación de vulnerabilidad orientada a la web incluyendo tácticas anti-ids (la mayoría de ellas no son mas anti-ids).este es uno de los mejores cgi-scanners disponibles,son capaces de detectar servidores de www y lanzar únicamente un conjunto de ataques dados en contra de este. La base de datos usada para revisar, puede ser modificada fácilmente para suministrar nueva información Sistemas de detección de intrusos Una tarea también necesaria es la posibilidad de poder reconocer cuando un sistema ha sido accedido por un intruso o se está intentando esta tarea. Estos intentos pueden ser escaneos de puertos sobre un sistema o un rango de ellos, intentos de ataques de fuerza bruta de contraseñas, subversión de aplicaciones interactivas, etc. Para llevar a cabo esta tarea se puede hacer uso de sistemas de detección de intrusión o "Intrusion Detection Systems" (IDS). Estos sistemas se pueden dividir básicamente en dos categorías: basados en host o basados en red. Los basados en host realizan un análisis del sistema "por dentro" para determinar si un intruso ha accedido o a intentado acceder, tareas habituales de estas herramientas son el análisis de los registros 10

11 del sistema, análisis de los ficheros para detectar modificaciones de los mismos (comprobando la integridad del sistema) o análisis de los procesos ejecutándose en el sistema. Los detectores de intrusos basados en red analizan el envío y recepción de paquetes a sistemas finales en busca de patrones que puedan considerarse ataques remotos contra sistemas internos. Estos últimos no necesitan saber qué servicios se están ofreciendo en los sistemas finales, siendo capaz de detectar ataques contra servicios que no se están ofreciendo. En el campo de la detección de intrusión a nivel de red, Snort es uno de los más potentes en el mundo de software libre. Su potencia consiste en analizar el tráfico de una determinada red buscando patrones que se correspondan con un ataque y por lo tanto que merezca la pena ser notificados. Snort activa, en una máquina de la red, interfaces promiscuos para controlar el flujo de tráfico de red de toda la red, y en cada uno de esos paquetes, snort busca ciertos patrones indicativos de ataques y los notifica según se indique en el fichero de configuración. Snort incorpora paquetes con reglas ya definidas pero fácilmente ampliables para nuestras necesidades particulares, que filtran el tráfico que el interfaz en modo promiscuo captura. El fichero de configuración global de Snort es /etc/snort/snort.conf, en el que se pueden indicar quien va a recibir las alertas o, qué paquetes de reglas se van a incluir. Sin embargo la característica que se ofrece en otros IDS y no está tan avanzada en Snort es la capacidad de integrar diversas sondas en una única consola y la existencia de consolas gráficas intuitivas que puedan ofrecer, en tiempo real, los avisos a operadores. Estas carencias parecen empezar a mitigarse con la aparición de RazorBack y demarc. El primero es un interfaz desarrollado para GNOME y el siguiente un interfaz que hace uso de una base de datos MySQL y Apache para presentar una consola del sistema de detección de intrusos vía WWW Parches de seguridad para el núcleo de GNU/LinEx GNU/LinEx (Debian) suministra algunos de los parches para el kernel de Linux que aumentan su seguridad. Estos incluyen: Detección de Intrusos en Linux (dentro del paquete lids ): Este parche hace que el proceso duro de creación de Linux sea mas fácil. Un usuario puede restringir todos los procesos, dar lo adecuado para escrbir, leer o eliminar archivos. Actualmente, este parquete está en la fase beta. Capacidades de Linux (dentro del paquete lcap): Este paquete elimina algunas capacidades del kernel, volviéndolo más seguro. Capacidades son una forma de controlar el acceso, basada en el núcleo. Este programa proporciona una manera más amigable con el usuario que configurar a mano /proc/sys/kernel/cap-bound 11

12 para eliminar capacidades de su núcleo Linux. La versión estable actual es la Confianza en Linux (dentro del paquete trustees) Trustees: Sistema de gestión avanzada del permiso para Linux. La meta principal del proyecto de los administradores de Linux es crear un sistema de gestión de permisos avanzado para linux. De hecho, el sistema del permiso de UNIX no es conveniente para la solución algunas tareas muy comunes. Este paquete proporciona la utilidad del settrustee, que permite nuevos privilegios de trustee.conf. La versión estable actual del paquete es la Linux Aumentando con NSA (dentro del paquete selinux) Política y gestión de archivos config para NSE Security Enhanced Linux. Los ficheros que contienen esta política se encuentran en etc/selinux. kernel-patch openwall: Parche para agregar características de adicionales de seguridads al núcleo de Linux. Es una colección de características de seguridad para el núcleo de Linux, configurables mediante la nueva seccion de seguridad 'Security Options'. kernel-patch harden Soporte IPSEC en el kernel: El paquete kernel-patch-freeswan contiene los parches para el kernel de Linux que proporciona el soporte para el uso de FreeSWan kernel-patch-int: Parche internacional para el kernel de Linux que contiene capacidades de criptografía para dicho núcleo, que no pueden ser incluidas en el código fuente del kernel oficial debido a ciertas leyes de Estados Unidos. Puede usarse con el núcleo version Este parche contiene las partes libres DFSG del parche del kernel internacional 'oficial' disponible en excepto el parche CIPE que está empaquetado de forma independiente a este paquete. Sin embargo, uno de los parches de seguridad para los núcleos 2.4 mejor preparados y con más opciones es Grsecurity, el cual va a ser descrito con mayor detalle. Este parche para el kernel está basado en otros diseñados para funcionar con los de la serie 2.2, como Openwall y PaX. Implementa estas mejoras y muchas otras para la serie 2.4, y no se trata de un servicio que deba correr periódicamente ni un módulo que podamos cargar, sino que parchea algunos procesos internos para restringirlos frenta a posibles ataques. Grsecurity, así como el resto de parches de seguridad disponibles, son recomendados para un servidor o un firewall que se encuentre expuesto a Internet o a algún tipo de red insegura. En el caso de un servidor web público, el sistema de ACL, las jaulas chroot y el resto de prevenciones, son una muy buena opción. El parche implementa diferentes mejoras que suelen ser independientes, de forma que pueden verse como distintos mini-parches. En la configuración del núcleo tras parchearlo con Grsecurity, aparecen nuevas opciones: Buffer Overflow Protection: Activa o desactiva diversos mecanismos para evitar desbordamientos en la pila. 12

13 Access Control Lists: Activa o desactiva el sistema de ACL integrado en el parche, que nos va a servir para controlar tanto ficheros como procesos en el sistema. Filesystem protections: Protección para el sistema de ficheros, opción de chroot, protección en /tmp contra race conditions... Kernel auditing: Activa o desactiva las opciones de auditado del kernel, como logeado adicional para funciones conflictivas Executable protections: Protege a los procesos, proporcionándoles Ids aleatorias, protección contra llamadas de proceso recursivas y mucho más. Network protections: Similar a la anterior pero orientado a conexiones de red, como puertos TCP de envío aleatorios, valores de TTL aleatorios, permitir el uso de sockets a un grupo concreto. Sysctl support: Si activamos, podremos modificar los valores de las diferentes modificaciones sin tener que recompilar nuestro kernel de nuevo. Este parche se puede descargar desde su web, donde se podrá encontrar la última versión estable (en el momento de escribir este documento es la 2.0), aunque también está disponible desde el repositorio de Debian. 13

14 4.- Conclusión A pesar de todo lo expuesto anteriormente, en determinadas áreas de la seguridad, algunas soluciones propietarias están más maduras, ya que muchas empresas se dedican al desarrollo, exclusivamente, de estas herramientas. Sin embargo, sí que es posible pensar que el software libre está, en determinadas áreas, compitiendo con las soluciones propietarias existentes. La situación ha ido cambiando a medida que las distintas soluciones desarrolladas se han demostrado competitivas y han ido siendo aceptadas por los usuarios. Esta aceptación ha dado lugar a un desarrollo exponencial en el que se pueda esperar que, en aquellas áreas en las que el software libre aún no alcanza al software propietario, la situación llegue a igualarse (e incluso invertirse) pasado un cierto tiempo. Por otro lado, independientemente del ritmo de crecimiento del software, del lado de la seguridad, las ventajas ofrecidas por el software libre son evidentes frente a las alternativas propietarias. Máxime en determinados entornos en los que una persona no se puede 'fiar' de aquella compañía que le vende la solución o no puede depender de la seguridad 'garantizada' por un determinado producto que no tiene forma de demostrar. Por tanto, si bien el software libre en la actualidad tiene una cobertura desigual de las distintas necesidades de seguridad de una empresa o corporación, éste es, definitivamente, una apuesta de futuro provechosa en aquellas áreas aún no desarrolladas y una oportunidad real e inmediata en las demás áreas para utilizar soluciones equivalentes a las propietarias con: Un menor coste Unas mayores garantías de seguridad, debido a la posibilidad de auditar el código en uso Una mayor flexibilidad en la adaptación e integración, gracias a la posibilidad de modificar dicho código. La posibilidad del mantenimiento asegurado de una solución de seguridad con independencia del origen del producto en sí. 14

15 5.- Bibliografía Portal de GNU/LinEx (http://www.linex.org): Información y soporte para usuarios de GNU/LinEx. Información sobre seguridad del sistema Debian (http://security.debian.org) Manual de seguridad de Debian (http://www.nl.debian.org/doc/manuals/securing-debianhowto/index.es.html) Sitios web relacionados Free Software Fundation (http://www.fsf.org): Página web de la Fundación de Software Libre. Hispasec (http://www.hispasec.com): Laboratorio especializado en seguridad y tecnologías de la información, que investiga problemas de seguridad informática y proporciona soluciones correctivas y preventivas. 15

Seguridad informática y software libre.

Seguridad informática y software libre. Estructura de Hispalinux Jorge Ferrer Hispalinux Javier Fernández-Sanguino Hispalinux En este documento se estudiarán las ventajas ofrecidas por el software libre en el área de la seguridad informática,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio del estado del arte.

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio del estado del arte. El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio Jorge Ferrer Mundo GNU jferrer@acm.org Javier Fernández-Sanguino Germinus Solutions jfs@computer.org En este

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Administración avanzada de GNU/Linux

Administración avanzada de GNU/Linux Administración avanzada de GNU/Linux XP07/M2103/02279 FUOC XP07/M2103/02279 Administración avanzada de GNU/Linux Ingeniero superior y doctor en Informática por la UAB. Profesor de los Estudios de Informática,

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Software Libre. Software Libre. Coordinación de Estudios Interactivos a Distancia (CEIDIS), Mérida - Venezuela

Software Libre. Software Libre. Coordinación de Estudios Interactivos a Distancia (CEIDIS), Mérida - Venezuela Introducción. Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido, que los vendedores de grandes computadores de la época (los mainframes) aportaban a sus clientes para

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles